2. ¿Que es la seguridad informática?
. La seguridad informática ,es también conocida como
ciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que se enfoca
en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Existen una serie
de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
. Comprende software( bases de datos,
metadatos,archivos), hardware y todo lo que
organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
3. Definición de un Hacker:
• Un hacker es alguien que descubre las debilidades de un computador o de
una red informática, aunque el termino puede aplicarse también a alguien
con un conocimiento avanzado de computadoras y de redes informáticas.
• Los hackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafio. La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a la cultura
underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra «hacker» que no están relacionados
con la seguridad informática, rara vez se utilizan en el contexto general.
4. Que es un Cracker?
• Los hackers y crackers son individuos de la sociedad moderna que poseen
conocimientos avanzados en el área tecnológica e informática, pero la
diferencia básica entre ellos es que los hackers solamente construyen cosas
para el bien y los crackers destruyen, y cuando crean algo es únicamente
para fines personales.
• El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin
un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo
lo hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada en
5. Tipos de virus Informáticos
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
6. Tipos de antivirus Informáticos:
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos
que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas malignos. que el propósito de esta
clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos.
• Otra manera de clasificar a los antivirus es la que se detalla a continuación:
• CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando
como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
• ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías
que se ubican en la computadora de manera oculta.
7. Seguridad de Hardware:
• La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para
escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen
cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes
incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves
criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación
para varios sistemas. De entre los diferentes tipos de seguridad informática, son los
sistemas de hardware los que pueden proporcionar una seguridad más robusta, además
de que también pueden servir como capa adicional de seguridad para los sistemas
importantes.
• La seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos
físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es
necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como
otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los
dispositivos entrada y salida de datos que hay conectados en la red.
8. Seguridad de Sofware:
• La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y
otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos
potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y
disponibilidad.
• Entre los tipos de seguridad informática, este campo de la seguridad de software es relativamente nuevo.
Los primeros libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha
sido recientemente cuando desarrolladores, arquitectos de software y científicos informáticos han
comenzado a estudiar sistemáticamente cómo construir software seguro.
• Los defectos de software tienen diversas ramificaciones de seguridad, tales como errores de
implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc. Con
demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros sistemas mediante la
explotación de algunos de estos defectos de software.
• Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata
del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es
cada vez mayor.
• La seguridad de software aprovecha las mejores prácticas de la ingeniería de software e intenta hacer
pensar en la seguridad desde el primer momento del ciclo de vida del software.
9. • La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso,
fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que
entren o se difundan en una red de dispositivos.
• ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes
incluyen:
• Virus, gusanos y caballos de Troya
• Software espía y publicitario
• Ataques de día cero, también llamados ataques de hora cero
• Ataques de hackers
• Ataques de denegación de servicio
• Intercepción o robo de datos
• Robo de identidad
• Hay que entender que no hay una solución única que protege de una variedad de amenazas. Es necesario varios niveles de seguridad. Si uno falla,
los demás siguen en pie.
• Seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de
amenazas emergentes.